Heartbleed + OpenSSL = Cambiare tutte le password ai siti vulnerabili.

Inserito da 24 Aprile, 2014 (0) Commenti

Si tratta di :Exploits,Sicurezza

heartbleed-285x343Alcuni ricercatori hanno scoperto in versioni recenti di  OpenSSL delle vulnerabilità critiche. OpenSSL è una tecnologia che è usata da milioni di sitiweb per criptare le comunicazioni con gli utenti internet. Tale tecnologia sta alla base per garantire la riservatezza dei nostri dati e di ciò che inviamo attraverso diversi siti internet e persino app.

Il problema diventa serio e non è stato risolto del tutto…

soluzione temporanea ma rapida  :
Heartbleed + OpenSSL = Cambiare tutte le password ai siti vulnerabili.

Sono passati circa 10 giorni dal primo allarme e il problema non sembra esser risolto, è un vero problema, infatti sono stati diffusi semplici exploits che consentono a chiunque di  poter rubare username e password dai siti vulnerabili. E’ posssibile rubare anche le chiavi usate dai siti per criptare  e decriptare dati sensibili.

Il bug Heartbleed consente a chiunque su Internet per leggere la memoria dei sistemi protetti dalle versioni vulnerabili del software OpenSSL.Questo compromette le chiavi segrete utilizzate per identificare i fornitori di servizi e per crittografare il traffico, i nomi e le password degli utenti e il contenuto effettivo. Ciò consente agli aggressori di intercettare le comunicazioni, e rubare i dati direttamente dai servizi attivi con gli utenti e di impersonare servizi e utenti.

Un advisory emesso da CERT della Carnegie Mellon University rileva che la vulnerabilità è presente in  siti con versioni di OpenSSL dalla 1.0.1 fino a lla 1.0.1f. Secondo Netcraft, società che controlla la tecnologia utilizzata da vari siti web, più di mezzo milione di siti sono attualmente vulnerabili. Persiono Yahoo.com, e ironia della sorte il sito di openssl.org. Ma l’elenco dei siti web vulnerabili è molto vasto sono infetti  i primi 1.000 siti più popolari in base alla società di web ranking Alexa.

Siete curiosi volete sapere se un sito è vulnerabile ?

inserite l’indirizzo dels sito web qui https://filippo.io/Heartbleed/

Categories : Exploits,Sicurezza Tags : , , , , , , ,

Hacker Russi danneggiano la pompa dell’acqua di un impianto idrico a Springfield, nell’Illinois

Inserito da 23 Novembre, 2011 (0) Commenti

Si tratta di :Exploits

A Springfield, nell’Illinois, alcuni Pirati informatici hanno ottenuto la password del software per gestire un impianto idrico.
Non si capie l’utilità di tale azione, dato che il danneggiamento della pompa dell’acqua ha solo creato un disservizio. Probabilmente i pirati, di origine, Russa volevano attirare l’attenzione sulla vulnerabilità di sistemi che rappresentano delle “Infrastrutture critiche” anche negli Stati Uniti.

Di certo questo genere di attacco non ha nulla di Etico, poichè avere le chiavi di casa altrui non ci autorizza ad entrare e rompere tutto. Un hacker che si rispetti avrebbe scorrazzato un pò ma mai e poi mai avrebbe danneggiato il sistema, poichè lo spirito hacker vieta la distruzione di risorse collettive. Non è razionale comportarsi come criminali, un criminale è un delinquente sia che lo faccia nella vita reale sia che utilizzi internet.

Che senso ha istruire la pompa in modo tale da accendersi e spegnersi ripetutamente ? In genere, comunque non ha senso, aprire una infrastruttura del genere ad internet, basterebbe una rete privata. Di solito basterebbe maggiore attenzione a questi sistemi.

Categories : Exploits Tags : , , , , , , , , ,

Mozilla Firefox vulnerabilita’ e’ confermata sulla versione 3.6.8 per Windows

Inserito da 26 Agosto, 2010 (0) Commenti

Si tratta di :Exploits,Sicurezza

E’ stata identificata una vulnerabilita’ in Mozilla Firefox che potrebbe essere sfruttata per compromettere un sistema vulnerabile.
Panda Roux
Tale vulnerabilita’ e’ causata dall’applicazione mentre carica librerie (ad esempio dwmapi.dll) in modo non sicuro, e potrebbe essere sfruttata per caricare librerie arbitrarie inducendo l’utente, per esempio, ad aprire file HTML situati su WebDAV o SMB share remoti.

La vulnerabilita’ e’ confermata sulla versione 3.6.8 per Windows.
Anche altre versioni potrebbero essere affette.

:: Piattaforme e Software interessati

Mozilla Firefox 3.6.x

:: Impatto

Esecuzione remota di codice arbitrario
Compromissione del sistema

:: Soluzione

Al momento non e’ ancora disponibile una patch,
pertanto si raccomanda di non aprire file non fidati.

:: Riferimenti

Exploit-db:
http://www.exploit-db.com/exploits/14730/

Secunia:
http://secunia.com/advisories/41095/

Categories : Exploits,Sicurezza Tags : , , , , ,

Vulnerabilita’ multiple in Google Chrome

Inserito da 6 Luglio, 2010 (0) Commenti

Si tratta di :Exploits

Titolo : Vulnerabilita’ multiple in Google Chrome

******************************

************************************

:: Descrizione del problema:

Sono state riscontrate vulnerabilita’ multiple in Google Chrome, che
potrebbero essere sfruttate da attaccanti remoti per oltrepassare
restrizioni, accedere ad informazioni sensibili o per compromettere un
sistema vulnerabile.

Per una descrizione completa delle vulnerabilita’ fare riferimento alla
segnalazione ufficiale.

:: Software interessato:

Google Chrome versioni precedenti la 5.0.375.99

:: Impatto:

Cross Site Scripting
Accesso al sistema
Possibile compromissione del sistema
Sensitive information disclosure
Denial of Service

:: Soluzioni:

Aggiornare Google Chrome alla versione 5.0.375.99 :
http://www.google.com/chrome

:: Riferimenti:

Google Chrome:
http://googlechromereleases.blogspot.com/2010/07/stable-channel-update.html

Secunia:
http://secunia.com/advisories/40479/

VuPen:
http://www.vupen.com/english/advisories/2010/1685

Categories : Exploits Tags : , ,

Vulnerabilita’ in Visual Basic for Applications

Inserito da 12 Maggio, 2010 (0) Commenti

Si tratta di :Exploits

: Descrizione del problema

Microsoft ha rilasciato un aggiornamento di sicurezza che risolve
una vulnerabilita’in Microsoft Visual Basic, Applications Edition.

La vulnerabilita’ puo’ consentire l’esecuzione di codice in modalita’
remota se un’applicazione host apre e inoltra un file appositamente
predisposto a Visual Basic, Applications Edition. Se un utente e’
connesso con privilegi di amministrazione, un utente malintenzionato
che sfrutti questa vulnerabilita’ puo’ assumere il controllo
completo del sistema interessato. Pertanto, gli utenti con account
configurati in modo da disporre solo di diritti limitati sono
esposti all’attacco in misura inferiore rispetto a quelli che
operano con privilegi di amministrazione.

:: Software e sistemi interessati

Microsoft Office XP Service Pack 3
Microsoft Office 2003 Service Pack 3
2007 Microsoft Office System Service Pack 1
2007 Microsoft Office System Service Pack 2
Microsoft Visual Basic for Applications
Microsoft Visual Basic for Applications SDK

:: Impatto

Esecuzione di codice arbitrario
Compromissione del sistema

:: Soluzioni

Installare manualmente la patch elencata nel bollettino Microsoft,
oppure utilizzare uno degli strumenti di aggiornamento come:
Aggiornamenti Automatici, Windows Update, Microsoft Update,
Windows Server Update Services.

L’articolo della Microsoft Knowledge Base 978213 descrive i problemi
attualmente conosciuti che gli utenti potrebbero riscontrare durante
l’installazione di questo aggiornamento per la protezione.
L’articolo illustra inoltre le soluzioni consigliate in grado di
risolvere questi problemi.

:: Riferimenti

Microsoft Security Bulletin MS10-031
http://www.microsoft.com/technet/security/Bulletin/MS10-031.mspx

VUPEN
http://www.vupen.com/english/advisories/2010/1121

Security Focus
http://www.securityfocus.com/bid/39931

Mitre’s CVE ID
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-0815

Categories : Exploits Tags : ,

Vulnerabilita’ multiple in Opera Web Browser

Inserito da 22 Agosto, 2008 (0) Commenti

Si tratta di :Exploits,Sicurezza

Descrizione del problema

Sono state segnalate varie vulnerabilita’ presenti nel browser web Opera, che potrebbero essere sfruttate per aggirare restrizioni di sicurezza, ottenere accesso a informazioni riservate, o prendere il controllo di un sistema affetto.

La prima vulnerabilita’ e’ causata da un errore che si verifica se il browser viene aperto da un’altra applicazione quando e’ stato registrato come gestore di uno specifico protocollo, e puo’ essere sfruttata per causare un blocco del sistema o per eseguire codice arbitrario.

La seconda vulnerabilita’ e’ dovuta ad un errore nel modo in cui il browser controlla quali frame vanno cambiati, e puo’ essere sfruttata da un sito appositamente predisposto, per cambiare l’indirizzo di frame che puntano ad altri siti all’interno di ogni finestra di browser aperta, e mostrare informazioni ingannevoli.

La terza vulnerabilita’ e’ causata da un errore non specificato nella validazione dell’input, che potrebbe permettere cross-site scripting.

La quarta vulnerabilita’ e’ causata da un errore nel gestire parametri malformati in congiunzione con scorciatoie di tastiera personalizzate e comandi di menu, e puo’ essere sfruttata per eseguire codice arbitrario.

La quinta vulnerabilita’ e’ dovuta al fatto che il browser mostra scorrettamente l’icona di padlock quando pagine non sicure caricano contenuti sicuri all’interno di un frame, e puo’ essere sfruttata inducendo la finestra di dialogo di security information a considerare la connessione sicura.

La sesta vulnerabilita’ e’ causata da un errore nell’iscriversi a news feed usando il bottone di iscrizione ai feed, e puo’ essere sfruttata per cambiare l’indirizzo della pagina.
:: Software interessato

Opera versione 9.51 e precedenti
:: Impatto

Bypass dei controlli di sicurezza
Esposizione di informazioni sensibili
Spoofing di indirizzi
Denial of Service
Accesso al sistema
:: Soluzione

Aggiornare Opera alla versione 9.52
http://www.opera.com/download/
:: Riferimenti

Opera
http://www.opera.com/docs/changelogs/windows/952/

http://www.opera.com/support/search/view/892/
http://www.opera.com/support/search/view/893/
http://www.opera.com/support/search/view/894/
http://www.opera.com/support/search/view/895/
http://www.opera.com/support/search/view/896/
http://www.opera.com/support/search/view/897/

Securityfocus Bugtraq ID
http://www.securityfocus.com/bid/30768

Secunia
http://secunia.com/advisories/31549

FrSirt
http://www.frsirt.com/english/advisories/2008/2416

Categories : Exploits,Sicurezza Tags : , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

Vulnerabilita’ in Microsoft Windows Messenger

Inserito da 13 Agosto, 2008 (0) Commenti

Si tratta di :Exploits,Sicurezza

Descrizione del problema

AFS-080708

E’ stata riscontrata una vulnerabilita’ in Microsoft Windows Messenger che
potrebbe essere sfruttata da un attaccante remoto per ottenere l’accesso ad
informazioni sensibili.

Questa vulnerabilita’ e’ dovuta al controllo ActiveX “Messenger.UIAutomation.1”
marcato come “safe-for-scripting”, e potrebbe permettere di ottenere
i privilegi dell’utente loggato su Windows Messenger in modo da catturare
il logon-ID dell’utente, loggarsi remotamente sul client Messenger dell’utente,
cambiare stato, ottenere informazioni sul contatto, e iniziare sessioni
chat audio e video senza che l’utente loggato se ne accorga.

:: Piattaforme e software interessati

– – Microsoft Windows Messenger 4.x
– – Microsoft Windows Messenger 5.x

:: Impatto

– – Manipolazione di dati
– – Accesso ad informazioni sensibili

:: Soluzioni

Applicare le patch

– — Windows Messenger 4.7 —

Windows XP SP2/SP3:
http://www.microsoft.com/

Windows XP Professional x64 Edition (optionally with SP2):
http://www.microsoft.com/

Windows Server 2003 SP1/SP2:
http://www.microsoft.com/

Windows Server 2003 x64 Edition (optionally with SP2):
http://www.microsoft.com/

Windows Server 2003 with SP1/SP2 for Itanium-based Systems:
http://www.microsoft.com/

– — Windows Messenger 5.1 —

Windows 2000 SP4:
http://www.microsoft.com/

Windows XP SP2/SP3:
http://www.microsoft.com/

Windows XP Professional x64 Edition (optionally with SP2):
http://www.microsoft.com/

Windows Server 2003 SP1/SP2:
http://www.microsoft.com/

Windows Server 2003 x64 Edition (optionally with SP2):
http://www.microsoft.com

Windows Server 2003 with SP1/SP2 for Itanium-based Systems:

http://www.microsoft.com
http://www.microsoft.com

FrSirt:
http://www.frsirt.com

Secunia:
http://secunia.com

CVE Mitre:
http://www.cve.mitre.org

Categories : Exploits,Sicurezza Tags : , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

Vulnerabilita’ in Microsoft Windows IPsec Policy

Inserito da 13 Agosto, 2008 (0) Commenti

Si tratta di :Exploits,Sicurezza

Descrizione del problema

E’ stata riscontrata una vulnerabilita’ in Microsoft Windows che
potrebbe essere sfruttata da attaccanti remoti per aggirare restrizioni
di sicurezza ed ottenere l’accesso ad informazioni sensibili.

Questa vulnerabilita’ e’ dovuta ad un errore che occore quando la
policy IPsec di default e’ importata da un dominio Windows Server 2003
ad un dominio Windows Server 2008, e potrebbe portare ad ignorare tutte
le regole IPsec e a trasmettere il traffico di rete in chiaro,
permettendo ad un attaccante di intercettare il traffico sulla rete per
visualizzare e possibilmente modificare il contenuto del traffico.

:: Piattaforme e software interessati

– – Microsoft Windows Server 2008
– – Microsoft Windows Vista

:: Impatto

– – accesso e possibile modifica di informazioni sensibili

:: Soluzioni

Applicare le patch

Windows Vista (optionally with SP1):
http://www.microsoft.com

Windows Vista x64 Edition (optionally with SP1):
http://www.microsoft.com
Windows Server 2008 for 32-bit Systems:
http://www.microsoft.com
Windows Server 2008 for x64-based Systems:
http://www.microsoft.com

Windows Server 2008 for Itanium-based Systems:
http://www.microsoft.com/

:: Riferimenti

Microsoft:
http://www.microsoft.com/

FrSirt:
http://www.frsirt.com/

Secunia:
http://secunia.com/advisories/31411/

CVE Mitre:
http://www.cve.mitre.org

Categories : Exploits,Sicurezza Tags : , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

Vulnerabilita’ in Microsoft Windows MSCMS (MS08-046)

Inserito da 13 Agosto, 2008 (0) Commenti

Si tratta di :Exploits,Sicurezza

Descrizione del problema

E’ stata riscontrata una vulnerabilita’ in Microsoft Windows che potrebbe
essere sfruttata per compromettere un sistema che ne sia affetto.

La vulnerabilita’ e’ dovuta ad un boundary error nel modulo MSCMS (Microsoft
Color Management System) del componente Microsoft ICM (Image Color Management)
durante il parsing delle immagini, e potrebbe essere sfruttata per provocare
un buffer overflow di tipo heap-based attraverso file immagine appositamente
predisposti.

:: Piattaforme e software interessati

– – Microsoft Windows 2000 Advanced Server
– – Microsoft Windows 2000 Datacenter Server
– – Microsoft Windows 2000 Professional
– – Microsoft Windows 2000 Server
– – Microsoft Windows Server 2003 Datacenter Edition
– – Microsoft Windows Server 2003 Enterprise Edition
– – Microsoft Windows Server 2003 Standard Edition
– – Microsoft Windows Server 2003 Web Edition
– – Microsoft Windows Storage Server 2003
– – Microsoft Windows XP Home Edition
– – Microsoft Windows XP Professional

:: Impatto

– – Esecuzione remota di codice arbitrario

:: Soluzioni

Applicare le patch

Windows 2000 SP4:
http://www.microsoft.com

Windows XP SP2/SP3:
http://www.microsoft.com

Windows XP Professional x64 Edition (optionally with SP2):
http://www.microsoft.com

Windows Server 2003 SP1/SP2:
http://www.microsoft.com

Windows Server 2003 x64 Edition (optionally with SP2):
http://www.microsoft.com

Windows Server 2003 with SP1/SP2 for Itanium-based Systems:
http://www.microsoft.com

:: Riferimenti

Microsoft:
http://www.microsoft.com

FrSirt:
http://www.frsirt.com

Secunia:
http://secunia.com/advisories/31385/

CVE Mitre:
http://www.cve.mitre.org

Categories : Exploits,Sicurezza Tags : , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

Vulnerabilita’ multiple in Microsoft Internet Explorer

Inserito da 13 Agosto, 2008 (0) Commenti

Si tratta di :Exploits,Sicurezza

Descrizione del problema

Sono state riscontrate vulnerabilita’ multiple in Microsoft Internet Explorer
che potrebbero essere sfruttate per compromettere un sistema che ne sia affetto.

Queste vulnerabilita’ sono dovute ad errori di tipo input validation e di
corruzione della memoria durante l’accesso a certi oggetti o durante
l’elaborazione di anteprime di stampa, e potrebbero essere sfruttate per
arrestare un’applicazione che ne sia affetta o per eseguire codice arbitrario
inducendo un utente a visitare pagine web malevole.

:: Piattaforme e software interessati

– – Microsoft Internet Explorer 5.01
– – Microsoft Internet Explorer 6.x
– – Microsoft Internet Explorer 7.x

:: Impatto

– – Esecuzione remota di codice arbitrario

:: Soluzioni

Applicare le patch

– — Windows 2000 SP4 —

Internet Explorer 5.01 SP4:
http://www.microsoft.com

Internet Explorer 6 SP1:
http://www.microsoft.com
– — Internet Explorer 6 —

Windows XP SP2:
http://www.microsoft.com

Windows XP SP3:
http://www.microsoft.com

Windows XP Professional x64 Edition (optionally with SP2):
http://www.microsoft.com

Windows Server 2003 SP1/SP2:
http://www.microsoft.com

Windows Server 2003 x64 Edition (optionally with SP2):
http://www.microsoft.com/downloads/details.aspx?familyid=32A63F52-9FE6-48E3-BB4E-7D4DDA5E0A90

Windows Server 2003 with SP1/SP2 for Itanium-based
http://www.microsoft.com
– — Internet Explorer 7 —

Windows XP SP2/SP3:
http://www.microsoft.com

Windows XP Professional x64 Edition (optionally with SP2):
http://www.microsoft.com
Windows Server 2003 SP1/SP2:
http://www.microsoft.com
Windows Server 2003 x64 Edition (optionally with SP2):
http://www.microsoft.com

Windows Server 2003 with SP1/SP2 for Itanium-based Systems:
http://www.microsoft.com

Windows Vista (optionally with SP1):
http://www.microsoft.com

Windows Vista x64 Edition (optionally with SP1):
http://www.microsoft.com

Windows Server 2008 for 32-bit Systems:
http://www.microsoft.com

Windows Server 2008 for x64-based Systems:
http://www.microsoft.com

Windows Server 2008 for Itanium-based Systems:
http://www.microsoft.com

:: Riferimenti

Microsoft:
http://www.microsoft.com

FrSirt:
http://www.frsirt.com

Secunia:
http://secunia.com/advisories/31375/

CVE Mitre:
CVE-2008-2254
CVE-2008-2255
CVE-2008-2256
CVE-2008-2257
CVE-2008-2258
CVE-2008-2259

Categories : Exploits,Sicurezza Tags : , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,